Computer Security Ragnarok Ransom Gangがショップを閉鎖、無料のDecryptorがリリースされました

Ragnarok Ransom Gangがショップを閉鎖、無料のDecryptorがリリースされました

同じWebページは、以前、ラグナロクのサイバー犯罪者が、一緒に遊んだり、二重の恐喝の脅威に屈したりすることを拒否した被害者から盗み出された情報を公開するために使用されていました。

小さな復号化ファイルスイートには、RagnarokギャングのWebサイトに非常に簡単な手順が記載されています。被害者は、デバイスIDをプレーンテキストファイルに貼り付けてから、2つの連続した実行可能ファイルを実行することになっています。1つは「decode_deviceID.exe」、もう1つは「decrypt.exe」と呼ばれます。

報告によると、Ragnarokが提供する復号化ツールキットは、すでに多くの異なるセキュリティ研究者によってテストされており、 Ragnarok / RagnarLockerランサムウェアによってスクランブルされたファイルで意図したとおりに機能することが確認されています。これに加えて、復号化ツールキットは詳細に調査され、専門家によってリバースエンジニアリングされています。目標は、ランサムウェアとの戦いと世界中のランサムウェアの被害者の支援に特化した国際的なEuropolポータルを通じて公式に配布できる、公式の、潜在的に安全なバージョンの復号化ツールを作成することです。

Ragnarokランサムウェアギャングは2019年の後半にセキュリティ研究者のレーダーに現れ、2020年にさらに活発になりました。近年の他の多くのランサムウェア脅威アクターと同様に、Ragnarokは暗号化する前に侵害されたネットワークからファイルを盗み出し始めました。これは広く使用されている二重恐喝戦術になり、暗号化に加えて追加の攻撃として、身代金が支払われない場合に機密情報やファイルをオンラインで漏洩する恐れがあります。

Ragnarokランサムウェアは、ファイアウォールのゼロデイ脆弱性を悪用し、CitrixADCゲートウェイを標的とする攻撃で使用されました。脆弱性はソフォス製品にあり、ありがたいことに、ハッカーが最初にゼロデイを使用することに成功したとしても、ソフォスチームはランサムウェアの実際の暗号化ペイロードが顧客のシステムを破壊するのを阻止することができました。

ランサムウェアの脅威アクターの間では、デジタルランドスケープから静かに撤退し、静かにバックグラウンドにフェードインする傾向が続いているようです。 2021年の夏だけでも、SynAckとAvaddonのエイリアスで知られる他の2つのランサムウェアギャングもバッグを詰めて、マスター復号化ツールを無料でリリースしました。

他の2つの巨大なランサムウェアの脅威アクターであるDarkSideとREvilも実際に運用を停止し、新しい名前で静かにブランド変更や再編成を行っていないと仮定します。これは誰にとっても素晴らしいニュースであり、ランサムウェアの乗組員の首の周りの法的なグリップを強化して、彼らを怖がらせて店を永久に閉鎖するように、軍隊が働いている可能性があることを示している可能性があります。

読み込んでいます...